دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Carlo Blundo, Stelvio Cimato, Barbara Masucci (auth.), Scott C.-H. Huang, David MacCallum, Ding-Zhu Du (eds.) سری: ISBN (شابک) : 9780387738208, 9780387738215 ناشر: Springer US سال نشر: 2010 تعداد صفحات: 284 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب امنیت شبکه: کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم های مبتنی بر هدف و کاربرد ویژه، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد چندین چالش کلیدی در حوزه امنیت شبکه را برجسته میکند و به آنها رسیدگی میکند. Covered مجموعه ای جامع از موضوعات از جمله اندازه گیری ایمن، مدیریت کلید گروهی، حملات انکار سرویس، مسیریابی و تشخیص نفوذ و بسیاری موارد دیگر است. این کتاب شامل یازده فصل بررسی شده توسط محققان برجسته از سراسر جهان است. اگرچه این موضوعات همه جنبه های امنیت شبکه را پوشش نمی دهند، اما بنیادی ترین و کاربردی ترین تکنیک ها را نشان می دهند. امنیت شبکه باید مورد توجه محققان و کارشناسان امنیت شبکه در این زمینه باشد.
This volume highlights and addresses several key challenges in the area of Network Security. Covered is a comprehensive array of topics including secure metering, group key management, denial-of-service attacks, routing and intrusion detection and many more. The book contains eleven peer reviewed chapters, authored by prominent researchers from around the globe. Although the topics do not cover every aspect of network security, they do represent the most fundamental and practical techniques. Network Security should be of interest to researchers and network security experts in the field.
Front Matter....Pages i-xi
Secure Metering Schemes....Pages 1-32
A Cryptographic Framework for the Controlled Release Of Certified Data....Pages 33-56
Scalable Group Key Management for Secure Multicast: A Taxonomy and New Directions....Pages 57-75
Web Forms and Untraceable DDoS Attacks....Pages 77-95
Mechanical Verification of Cryptographic Protocols....Pages 97-115
Routing Security in Ad Hoc Wireless Networks....Pages 117-142
Insider Threat Assessment: Model, Analysis and Tool....Pages 143-174
Toward Automated Intrusion Alert Analysis....Pages 175-205
Conventional Cryptographic Primitives....Pages 207-227
Efficient Trapdoor-Based Client Puzzle Against DoS Attacks....Pages 229-249
Attacks and Countermeasures in Sensor Networks: A Survey....Pages 251-272
Back Matter....Pages 273-280